当前位置: 首页 > news >正文

网络运维与网络安全 学习笔记2023.11.26

网络运维与网络安全 学习笔记 第二十七天
在这里插入图片描述

今日目标

NAT场景与原理、静态NAT、动态NAT
PAT原理与配置、动态PAT之EasyIP、静态PAT之NAT Server

NAT场景与原理

项目背景
为节省IP地址和费用,企业内网使用的都是“私有IP地址”
Internet网络的组成设备,使用都是“公有IP地址”
企业内网要与Interner互通,必须拥有“公有IP地址”
企业内网中的设备,无法使用“私有IP地址”与Internet互通
项目分析
在企业网络的边缘设备(路由器)上,配置默认路由,企业内网数据可以发送到Internet
因为Internet设备上没有“私有IP地址”的路由条目,所以数据无法返回到“企业内网”
在企业网络的边缘设备(路由器)上,使用“NAT”技术,实现“私有IP地址”和“公有IP地址”互相转换
解决方案
在企业网络的边缘设备(路由器)上部署解决方案
使用技术,实现“私有IP地址”和“公有IP地址”互相转换,即NAT(Network Address Translation) - 网络地址转换
NAT概述
NAT(Nerwork Address Translation),网络地址转换
主要应用在企业网络的边缘设备(路由器)上
对数据包的“私有IP地址”和“公有IP地址”进行转换,实现内网到外网的访问
实现对企业内网的保护,增强企业内网的安全性。因为外网无法直接访问内网设备的私有IP地址
NAT工作原理
路由器对数据包进行地址转换
在这里插入图片描述
NAT核心工作表:NAT转换表
在这里插入图片描述
NAT类型
静态NAT:
NAT表条目是通过“手动配置”的方式添加进去的
私有IP地址和公有IP地址都是1对1的关系,不节省公网IP
动态NAT:
NAT表中的条目是“路由器处理数据包”时自动形成的
基于“NAT地址池”实现“私有地址”和“公有地址”之间的转换,比静态NAT更加节省公网IP
项目总结
公网上,是不存在“私有网络”路由条目的
NAT一定是配置在“私有网络”和“公有网络”的边界设备上
NAT实现私有IP地址和公有IP地址的转换,实现到公网的访问
NAT保护了企业内网设备的安全性,因为公网设备无法直接访问企业内部网络的私有IP地址

静态NAT配置

项目背景
企业内网的PC需要访问“公网服务器”
企业购买了2个公网IP地址:200.1.1.1/24和200.1.1.2/24
在这里插入图片描述
项目分析
需要实现“私有IP地址”和“公有IP地址”之间的互通
在企业边缘设备 - R1上配置:默认路由+静态NAT
解决方案
配置思路
配置企业内网:如图配置的设备IP地址
配置企业边缘设备:配置R1的默认路由,指向“电信运营商”
配置企业内网边缘设备:在公网地址接口,配置静态NAT
配置电信运营商:如图配置设备的IP地址
配置命令
配置路由条目R1
ip route-staic 0.0.0.0 0 200.1.1.9
配置NAT命令(R1)
interface GigabitEthernet0/0/1 //连接公网的接口
nat static global 200.1.1.2 inside 192.168.1.1
验证与测试NAT
displat nat static ,查看已经配置的“静态NAT”
PC1>ping 210.1.1.1,通
PC2>ping 210.1.1.1,不通
在这里插入图片描述
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
PC1:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
PC2:
地址:192.168.1.2
掩码:255.255.255.0
网关:192.168.1.254
②配置内网设备 - R1
undo termianl monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0 //连接内网的接口
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1 //连接外网的接口
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9 //去往外网的默认路由
③配置外网设备 - 终端
公网服务器:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
④配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/2
[R2-GigabitEthernet0/0/2]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 200.1.1.9 24
[R2-GigabitEthernet0/0/1]quit
⑤在路由器R1上配置静态NAT
[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]nat static global 200.1.1.2 inside 192.168.1.1
项目总结
配置NAT之前,确保边缘设备有“默认路由”,否则NAT无效
NAT必须配置在“连接公网”的接口上
数据包从内网转发到外网时,首先查看路由表,再查看NAT表
数据包从内网返回到内网时,首先查看NAT表,再查看路由表
静态NAT配置简单,但是不节省公网IP地址,每个私有IP地址都必须对应1个公网IP地址

动态NAT配置

项目背景
企业内网的PC需要访问“公网服务器”
在R1部署静态NAT,需要购买多个公网IP地址,费用太高
希望购买少量公网IP地址,实现内网多个私有主机访问外网
在这里插入图片描述
项目分析
企业仅购买5个公网IP地址,供192.168.1.0/24的主机使用
在R1连接“公网”的接口上,部署动态NAT,即让多个私有IP地址轮询共享少量的公网IP地址
解决方案
如图配置设备的接口IP地址
在R1上配置默认路由,下一跳指向“电信运营商”
创建公网地址池,用于NAT转换
创建ACL,用于匹配“访问公网服务器”的主机IP地址
在R1的连接公网的接口上,配置动态NAT
配置命令
配置路由条目 - R1
ip route-static 0.0.0.0 0 200.1.1.9
创建公网地址池 - R1
nat address-group 5 200.1.1.2 200.1.1.6
创建ACL - R1
acl 2000
rule 10 permit source 192.168.1.0 0.0.0.255
R1的公网接口配置 动态NAT
interface GigabitEthernet0/0/1
nat outbound 2000 address-group 5 no-pat
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
PC-1:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
PC-2:
地址:192.168.1.2
掩码:255.255.255.0
网关:192.168.1.254
②配置内网设备 - R1
undo terminal monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0 //连接内网接口
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24 //连接外网的接口
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9 //去往外网的默认路由
③配置外网设备 - 终端
公网服务器:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
④配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/2 //连接公网服务器的接口
[R2-GigabitEthernet0/0/2]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 200.1.1.9 24 //连接外网的接口
[R2-GigabitEthernet0/0/1]quit
⑤在路由器R1上配置动态NAT
[R1]nat address-group 5 200.1.1.2 200.1.1.6 //创建NAT地址池

[R1]acl 2000 //创建ACL,匹配内网进行NAT地址转换的主机
[R1-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255
[R1-acl-basic-2000]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 5 no-pat
[R1-GigabitEthernet0/0/1]quit
项目总结
动态NAT比静态NAT节省公网IP地址
动态NAT的条目本质也是:“私有IP地址”和“公有IP地址”是1比1的关系
动态NAT,必须提前配置“NAT地址池”,包含的是用于地址转换的公网IP地址
动态NAT,必须通过ACL匹配可以进行NAT转换的内网主机IP
动态NAT,必须配置在边缘设备的“公网接口”上

PAT原理与配置

项目背景
随着企业内网设备增多,访问外网的需求量增大
动态NAT方案中,私有IP和公有IP是1:1的关系,不节省成本
在这里插入图片描述
项目分析
PAT(Port Address Translation),端口地址转换
同时转换数据包的IP地址和端口号
能够节省大量的公网IP地址,实现公有IP地址和私有IP地址是1:多的关系
PAT工作原理
在这里插入图片描述
解决方案
配置思路
如图配置设备IP地址
在边界设备上配置默认路由,下一跳IP地址指向“电音运营商”
创建公网地址池,用于NAT转换
创建ACL,用于匹配“访问公网服务器”的主机IP地址
在R1的连接公网的接口上,配置动态PAT
配置命令
配置路由条目 - R1
ip route-static 0.0.0.0 0 200.1.1.9
创建公网地址池 - R1
nat address-group 5 200.1.1.2 200.1.1.6
创建ACL-R1
acl 2000
rule 10 permit source 192.168.1.0 0.0.0.255
R1的公网接口配置动态PAT
interface GigabitEthernet0/0/1
nat outbound 2000 address-group 5 //比动态NAT,缺少了no-pat参数
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
PC-1:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
PC-2:
地址:192.168.1.2
掩码:255.255.255.0
网关:192.168.1.254
②配置内网设备 - R1
undo terminal monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0 //连接内网接口
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24 //连接外网的接口
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9 //去往外网的默认路由
③配置外网设备 - 终端
公网服务器:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
④配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/2 //连接公网服务器的接口
[R2-GigabitEthernet0/0/2]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 200.1.1.9 24 //连接外网的接口
[R2-GigabitEthernet0/0/1]quit
⑤在路由器R1上配置动态NAT
[R1]nat address-group 5 200.1.1.2 200.1.1.6 //创建NAT地址池

[R1]acl 2000 //创建ACL,匹配内网进行NAT地址转换的主机
[R1-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255
[R1-acl-basic-2000]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 5 //删除了no-pat参数
[R1-GigabitEthernet0/0/1]quit
项目总结
PAT比动态NAT节省公网IP地址,是企业中常见NAT配置方案
PAT的本质:“私有地址”和“公有地址”是多:1的关系
PAT的配置,相比较动态NAT而言,仅仅是缺少了no-pat参数
PAT方案中,针对一个公网IP地址,通过端口号区分不同流量

动态PAT之EasyIP

项目背景
针对初创企业或者小型规模的公司,为了节约网络建设成本,可能使用的是“动态”公网IP地址,并且仅仅有一个公网地址
此时就无法使用动态PNAT实现内网对外网服务的访问
企业的3个部门存在不同的上网需求,如图连接并配置设备地址
R1的外网接口通过动态的方式获取公网地址:200.1.1.1/24
使用最节省公网IP地址的方案,实现内网到外网的访问
三个部门划分不同的vlan,分别是vlan 10/20/30
不同VLAN配置不同网段:192.168.x.0/24(x为vlan号)
每个部门的网关,均被配置在“SW”上
允许vlan 10 内的所有主机访问外网
允许vlan 30内除PC3以外的其他所有主机访问外网
仅仅允许vlan 20内的所有主机位为奇数的主机访问外网
在这里插入图片描述
项目分析
EasyIP,是动态PAT类型中的一种
将数据包的源IP转换为WAN口的公网IP地址加端口号的形式
EasyIP是所有NAT类型中最节省公网IP地址的方案
解决方案
配置思路
配置终端PC以及“公网服务器”的IP地址和网关等参数
配置网络设备 - PC的网关(SW1)
确保网关(SW1)与R1之间的互通
配置企业网络边缘设备(R1)的接口IP地址和静态路由
配置模拟“电信运营商”的设备(R2)的接口IP地址
确定配置EasyIP的网络设备 - R1,以及具体的出接口
在R1配置ACL,匹配允许访问外网的流量
在出接口上,配置EasyIP
配置命令
配置PC的网关(SW1)
vlan batch 10 20 30
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
quit
interface GigabitEthernet0/0/2
port link-type access
port default vlan 20
quit
interface GigabitEthernet0/0/3
port link-type access
port default vlan 30
quit
interface vlanif 10
ip address 192.168.1.254
quit
interface vlanif 20
ip address 192.168.2.254
quit
interface vlanif 30
ip address 192.168.3.254
quit
配置SW1与R1之间的互连之SW1
vlan 40
interface GigabitEthernet0/0/4
port link-type access
port default vlan 40
quit
interface vlanif 40
ip address 192.168.4.254 24
quit
配置SW1与R1之间的互连之R1
interface GigabitEthernet0/0/0
ip address 192.168.4.1 24
quit
配置SW1与R1之间的路由之SW1
ip route-static 0.0.0.0 0 192.168.4.1
配置SW1与R1之间的路由之R1
ip route-static 192.168.1.0 24 192.168.4.254
ip route-static 192.168.2.0 24 192.168.4.254
ip route-static 192.168.3.0 24 192.168.4.254
配置R1连接运营商的路由
interface GigabitEthernet0/0/1
ip address 200.1.1.1 24
quit
ip route-static 0.0.0.0 0 200.1.1.9
在R1上配置ACL
acl 2000
rule 10 permit source 192.168.1.0 0.0.0.255
rule 20 deny source 192.168.3.78 0.0.0.0
rule 30 permit source 192.168.3.0 0.0.0.255
rule 40 permit source 192.168.2.1 0.0.0.254
在R1的出接口上配置EasyIP
interface GigabitEthernet0/0/1
nat outbound 2000
//符合ACL2000的数据在该接口上发送出去的时候,
//将源IP地址转换为出接口(gi0/0/1)的公网IP地址
查看路由条目
display ip routing-table //确保配置了默认路由和去往vlan的路由条目
查看ACL
display acl all //确认ACL配置正确
查看EasyIP
display nat outbound //查看已经配置好的EasyIP
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
销售部:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
财务部:
地址:192.168.2.1
掩码:255.255.255.0
网关:192.168.2.254
设计部:
地址:192.168.3.78
掩码:255.255.255.0
网关:192.168.3.254
②配置内网设备 - SW1
undo terminal monitor
system-view
[Huawei]sysname SW
[SW]vlan batch 10 20 30 40

[SW]interface GigabitEthernet0/0/1
[SW-GigabitEthernet0/0/1]port link-type access
[SW-GigabitEthernet0/0/1]port default vlan 10
[SW-GigabitEthernet0/0/1]quit

[SW]interface GigabitEthernet0/0/2
[SW-GigabitEthernet0/0/2]port link-type access
[SW-GigabitEthernet0/0/2]port default vlan 20
[SW-GigabitEthernet0/0/2]quit

[SW]interface GigabitEthernet0/0/3
[SW-GigabitEthernet0/0/3]port link-type access
[SW-GigabitEthernet0/0/3]port default vlan 30
[SW-GigabitEthernet0/0/3]quit

[SW]interface GigabitEthernet0/0/4
[SW-GigabitEthernet0/0/4]port link-type access
[SW-GigabitEthernet0/0/4]port default vlan 40
[SW-GigabitEthernet0/0/4]quit

[SW]interface Vlanif 10
[SW-Vlanif10]ip address 192.168.1.254 24
[SW-Vlanif10]quit

[SW]interface Vlanif 20
[SW-Vlanif20]ip address 192.168.2.254 24
[SW-Vlanif20]quit

[SW]interface Vlanif 30
[SW-Vlanif30]ip address 192.168.3.254 24
[SW-Vlanif30]quit

[SW]interface Vlanif 40
[SW-Vlanif40]ip address 192.168.4.254 24
[SW-Vlanif40]quit

[SW]ip route-static 0.0.0.0 0 192.168.4.1
③配置内网设备 - R1
undo terminal monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.4.1 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9
[R1]ip route-static 192.168.1.0 24 192.168.4.254
[R1]ip route-static 192.168.2.0 24 192.168.4.254
[R1]ip route-static 192.168.3.0 24 192.168.4.254
④配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 200.1.1.9 24
[R2-GigabitEthernet0/0/1]quit

[R2]interface GigabitEthernet0/0/0
[R2-GigabitEthernet0/0/0]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/0]quit
⑤配置外网设备 - 公网服务器
公网服务器:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
⑥在路由器R1上配置EasyIP
[R1]acl 2000
[R1-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255
[R1-acl-basic-2000]rule 20 permit source 192.168.2.1 0.0.0.254
[R1-acl-basic-2000]rule 30 deny source 192.168.3.78 0.0.0.0
[R1-acl-basic-2000]rule 40 permit source 192.168.3.0 0.0.0.255
[R1-acl-basic-2000]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]nat outbound 2000
项目总结
EasyIP,本地上也是 动态PAT,最节省公网IP地址的NAT方案
通常应用在WAN口试动态公网IP地址的场景,比如小型企业
EasyIP,将内网到外网的数据包的源IP地址转换为出接口的公网IP地址

静态PAT值NAT Server

项目背景
公司依靠向互联网用户提供服务和应用,获取盈利。在企业内网部署专门的“应用服务器”上,使用的都是私有IP地址。
为确保企业内网安全,仅仅允许外网“测试客户端”访问企业内网“Web”和“FTP”两种服务,不能访问任何其他的设备和服务。
项目分析
外网用户通过互联网访问任何服务和应用,都是依靠“运营商”的路由设备
运营商的路由器没有私有网段的路由,只能访问公网地址才可以
企业需要花钱购买公网IP地址,外部用户通过这些地址才能访问
企业网络设备必须能够实现“私有地址”和“公有地址”的转换
为“节约公网”IP地址,我们选择转换地址的同时,也转换端口
在NAT技术中,外部用户访问内网设备时,在企业的边界设备上首先查看NAT表进行地址转换,随后才会查看路由表。
故我们必须提前“静态配置地址转换”,所以只能是静态PAT
这种“实现外网用户访问内网设备”的静态PAT技术,我们称之为“NAT Server”
解决方案
配置思路
配置内网服务器以及“测试客户端”的IP地址和网关等参数
配置并启用Web服务器和FTP服务器
配置服务器的网关设备 - R1
配置模拟“电信运营商”的设备(R2)的接口IP地址
确定配置NAT Server的网络设备 - R1,以及具体的出接口
在接口上配置NAT Server
配置命令
配置交换机与服务器的互联
vlan 10
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
quit
interface GigabitEthernet0/0/2
port link-type access
port default vlan 10
quit
interface GigabitEthernet0/0/3
port link-type access
port default vlan 10
quit
配置网关设备 - R1
interface GigabitEthernet0/0/0
ip address 192.168.1.254 24
quit
interface GigabitEthernet0/0/1
ip address 200.1.1.1 24
quit
ip route-static 0.0.0.0 0 200.1.1.9
配置模拟运营商(R2)的接口地址
interface GigabitEthernet0/0/1
ip address 200.1.1.9 24
quit
interface GigabitEthernet0/0/0
ip address 210.1.1.254 24
quit
在R1的出接口上配置NAT Server
interface GigabitEthernet0/0/1
nat server protocol tcp global 200.1.1.2 80 inside 192.168.1.1 80
//该接口收到目标地址为200.1.1.2,端口为tcp 80的数据
//同时转换IP地址和端口为192.168.1.1,tcp 80
nat server protocol tcp global 200.1.1.2 21 inside 192.168.1.2 21
//该接口收到目标地址为200.1.1.2,端口为tcp 21的数据
//同时转换IP地址和端口为192.168.1.2,tcp 21
查看路由条目
display ip routing-table //确保配置了去往外网的默认路由
查看NAT Server
display nat server //查看已经配置的NAT Server转换条目
查看访问Web服务
测试客户端->httpclient->输入IP地址:200.1.1.2->回车,成功获得网页
查看访问FTP服务
测试客户端->ftpclient->输入服务器IP地址:200.1.1.2->成功获得目录
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
Web服务器:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
FTP服务器:
地址:192.168.1.2
掩码:255.255.255.0
网关:192.168.1.254
②配置内网设备 - SW
undo terminal monitor
system-view
[Huawei]sysname SW

[SW]vlan 10
[SW-vlan10]quit

[SW]interface GigabitEthernet0/0/1
[SW-GigabitEthernet0/0/1]port link-type access
[SW-GigabitEthernet0/0/1]port default vlan 10
[SW-GigabitEthernet0/0/1]quit

[SW]interface GigabitEthernet0/0/2
[SW-GigabitEthernet0/0/2]port link-type access
[SW-GigabitEthernet0/0/2]port default vlan 10
[SW-GigabitEthernet0/0/2]quit

[SW]interface GigabitEthernet0/0/3
[SW-GigabitEthernet0/0/3]port link-type access
[SW-GigabitEthernet0/0/3]port default vlan 10
[SW-GigabitEthernet0/0/3]quit
③配置内网设备 - R1
undo terminal monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9
④配置外网设备 - 测试客户端
测试客户端:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
⑤配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthenet0/0/0
[R2-GigabitEthernet0/0/0]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/0]quit

[R2]interface GigabitEthenet0/0/1
[R2-GigabitEthernet0/0/1]ip address 210.1.1.9 24
[R2-GigabitEthernet0/0/1]quit
⑥配置路由器R1上的NAT Server
interface GigabitEthernet0/0/1
nat server protocol tcp global 200.1.1.2 80 inside 192.168.1.1 80
nat server protocol tcp global 200.1.1.2 21 inside 192.168.1.2 21
项目总结
NAT Server 是一种静态PAT技术,实现外网到内网的访问
NAT Server可以实现多个内网服务器共享一个公网IP地址,节省公网IP
NAT Server配置在企业边界设备上的“公网接口”上
外网用户测试内网服务的时候,必须使用“公网IP地址”,不能使用“私有IP地址”

相关文章:

网络运维与网络安全 学习笔记2023.11.26

网络运维与网络安全 学习笔记 第二十七天 今日目标 NAT场景与原理、静态NAT、动态NAT PAT原理与配置、动态PAT之EasyIP、静态PAT之NAT Server NAT场景与原理 项目背景 为节省IP地址和费用,企业内网使用的都是“私有IP地址” Internet网络的组成设备&#xff0c…...

STM32使用多路PWM注意事项

这是使用CubeMX自动产生的代码,使用TIM2产生了PA0,PA1,PA2,PA3这4路PWM,可以看到里面Pulse是共同使用了一个sConfigOC,如果是需要动态调整Pulse,就需要特别注意。 如果是用来产生呼吸灯,就会把这4个PWM都打乱,我觉得&a…...

汽车转向桥设计转向节转向桥机械设计

wx供重浩:创享日记 对话框发送:转向桥 获取完整报告说明书工程源文件 转向节图 装配图 本文设计的是JY1061A型采用前置后轮驱动的载货汽车转向桥,因此该转向桥为从动桥。从动桥的功用:从动桥也称非驱动桥,又称从动车轴…...

前端实现埋点

前端实现埋点 如何去了解用户呢?最直接有效的方式就是了解用户的行为,了解用户在网站中做了什么,呆了多久。而如何去实现这一操作,这就涉及到我们前端的埋点了。 埋点方式 什么是埋点? 所谓埋点是数据采集领域&…...

Apache多后缀解析漏洞分析

漏洞介绍 该漏洞与用户的配置有密切的关系,严格来说属于用户配置问题。Apache文件解析漏洞涉及到 Apache 解析文件的特性。在默认情况下,Apache 允许一个文件具有多个以点分割的后缀,在处理文件时会从右向左识别后缀名。(就是右边的后缀名无法识别,则继续识别左边的) 如果…...

基于Loki + Promtail + Grafana 搭建 Nginx 日志监控

文章目录 引言第一部分:Loki 简介与安装1.1 Loki 简介1.2 Loki 安装1.2.1 下载 Loki1.2.2 安装 Loki 1.3 启动 Loki 第二部分:Promtail 简介与安装2.1 Promtail 简介2.2 Promtail 安装2.2.1 下载 Promtail2.2.2 安装 Promtail 2.3 启动 Promtail 第三部分…...

车载通信架构 —— 传统车内通信网络CAN(可靠性为王)

车载通信架构 —— 传统车内通信网络CAN(可靠性为王) 我是穿拖鞋的汉子,魔都中坚持长期主义的汽车电子工程师。 老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师: 屏蔽力是信息过载时代一个人的特殊竞争力,任何消耗你的人和事,多看一眼都是你的不对。非…...

visual Studio MFC 绘制单一颜色三角形、渐变颜色边框三角形、渐变填充三角形、边框渐变的正方形与填充渐变的正方形实例

MFC 绘制三角形 本文使用visual Studio MFC 平台实现绘制单一颜色三角形、渐变颜色边框三角形、渐变填充三角形、边框渐变的正方形与填充渐变的正方形. 关于基础工程的创建请参考Visual Studio 使用MFC 单文档工程绘制单一颜色直线和绘制渐变颜色的直线 文章目录 MFC 绘制三角形…...

嵌入式八股 | 笔试面试 | 校招秋招 | 题目精选

嵌入式八股精华版1.0所有216道题目如下: 欢迎关注微信公众号【赛博二哈】并加入嵌入式求职交流群。提供简历模板、学习路线、岗位整理等 欢迎加入知识星球【嵌入式求职星球】获取完整嵌入式八股。 提供简历修改、项目推荐、求职规划答疑。另有各城市、公…...

力扣:180. 连续出现的数字(Python3)

题目: 表:Logs ---------------------- | Column Name | Type | ---------------------- | id | int | | num | varchar | ---------------------- 在 SQL 中,id 是该表的主键。 id 是一个自增列。 找出所有至少连续…...

【Python篇】详细讲解正则表达式

文章目录 🌹什么是正则表达式🍔语法字符类别重复次数组合模式 ✨例子 🌹什么是正则表达式 正则表达式(Regular Expression),简称为正则或正则表达式,是一种用于匹配、查找和操作文本字符串的工…...

Linux系统分区和挂载超过2T的硬盘

报错信息:DOS partition table format cannot be used on drives for volumes larger than 2199023255040 bytes for 512-byte sectors. Use GUID partition table format (GPT). 转载:Ubuntu(Linux)系统安装扩展硬盘并完成格式化及挂载 - 知乎...

Vue19 列表过滤

直接上代码 以下代码使用了两种实现方式&#xff0c;监视属性和计算属性 当能用计算属性实现时&#xff0c;推荐使用计算属性 <!DOCTYPE html> <html><head><meta charset"UTF-8" /><title>列表过滤</title><script type&q…...

【一起来学kubernetes】7、k8s中的ingress详解

引言配置示例负载均衡的实现负载均衡策略实现模式实现方案Nginx类型Ingress实现Treafik类型Ingress实现HAProxy类型ingress实现Istio类型ingress实现APISIX类型ingress实现 更多 引言 Ingress是Kubernetes集群中的一种资源类型&#xff0c;用于实现用域名的方式访问Kubernetes…...

[Java] 阿里一面~说一下ArrayList 与 LinkedList 区别

文章目录 是否保证线程安全底层数据结构插入和删除是否受元素位置的影响是否支持快速随机访问内存空间占用&#xff1a; 是否保证线程安全 ArrayList 和 LinkedList 都是不同步的&#xff0c;也就是不保证线程安全&#xff1b; 底层数据结构 ● ArrayList 底层使用的是 Obje…...

凸包问题的GRAHAM-SCAN解法 open3d c++ 代码

使用了Open3D库进行点云处理和可视化。下面是代码的大致解释: 引入必要的头文件和命名空间: 定义了三个函数: ComputeTriangleDirArea:计算带符号三角形的面积。Compute2Ddistance:计算两点之间的平面距离。GetConvexHullByGrahamScan:通过Graham Scan方法计算凸包点集。…...

从微软Cosmos DB浅谈一致性模型

最近回顾了微软的Cosmos DB的提供一致性级别&#xff0c;重新整理下一致性模型的相关内容。 0. Cosmos DB Cosmos DB&#xff08;Azure Cosmos DB&#xff09;是由微软推出的一个支持多模型、多 API 的全球分布式数据库服务。它旨在提供高度可扩展性、低延迟、强一致性和全球…...

spring-webmvc练习-日程管理-访问后端展示列表数据

1、util/request.js import axios from "axios";let request axios.create({baseURL: "http://localhost:8080",timeout: 50000 });export default request 2、api/schedule.js import request from "../util/request.js";export let getSchedu…...

【Linux系统编程】操作系统详解(什么是操作系统?为什么会存在操作系统?设计操作系统的目的是什么?)

目录 一、前言 二、 什么是操作系统 &#x1f4a6;操作系统的引入 &#x1f4a6;操作系统的概念理解 &#x1f4a6;操作系统设计的目的与定位 &#x1f4a6;总结 二、操作系统之上之下分别有什么 三、深度理解操作系统的“管理” &#x1f4a6;场景理解 &#x1f4a6;操…...

肖sir __数据库练习__001

建表语句&#xff1a; create table student ( id int(4),age int(8),sex int(4),name varchar(20), class int(4), math int(4)) DEFAULT charsetutf8; INSERT into student VALUES(1,25,1,‘zhansan’,1833,90); INSERT into student VALUES(2,25,1,‘lisi’,1833,67); INSER…...

日语AI面试高效通关秘籍:专业解读与青柚面试智能助攻

在如今就业市场竞争日益激烈的背景下&#xff0c;越来越多的求职者将目光投向了日本及中日双语岗位。但是&#xff0c;一场日语面试往往让许多人感到步履维艰。你是否也曾因为面试官抛出的“刁钻问题”而心生畏惧&#xff1f;面对生疏的日语交流环境&#xff0c;即便提前恶补了…...

Java 8 Stream API 入门到实践详解

一、告别 for 循环&#xff01; 传统痛点&#xff1a; Java 8 之前&#xff0c;集合操作离不开冗长的 for 循环和匿名类。例如&#xff0c;过滤列表中的偶数&#xff1a; List<Integer> list Arrays.asList(1, 2, 3, 4, 5); List<Integer> evens new ArrayList…...

解锁数据库简洁之道:FastAPI与SQLModel实战指南

在构建现代Web应用程序时&#xff0c;与数据库的交互无疑是核心环节。虽然传统的数据库操作方式&#xff08;如直接编写SQL语句与psycopg2交互&#xff09;赋予了我们精细的控制权&#xff0c;但在面对日益复杂的业务逻辑和快速迭代的需求时&#xff0c;这种方式的开发效率和可…...

(二)原型模式

原型的功能是将一个已经存在的对象作为源目标,其余对象都是通过这个源目标创建。发挥复制的作用就是原型模式的核心思想。 一、源型模式的定义 原型模式是指第二次创建对象可以通过复制已经存在的原型对象来实现,忽略对象创建过程中的其它细节。 📌 核心特点: 避免重复初…...

AI书签管理工具开发全记录(十九):嵌入资源处理

1.前言 &#x1f4dd; 在上一篇文章中&#xff0c;我们完成了书签的导入导出功能。本篇文章我们研究如何处理嵌入资源&#xff0c;方便后续将资源打包到一个可执行文件中。 2.embed介绍 &#x1f3af; Go 1.16 引入了革命性的 embed 包&#xff0c;彻底改变了静态资源管理的…...

Spring Cloud Gateway 中自定义验证码接口返回 404 的排查与解决

Spring Cloud Gateway 中自定义验证码接口返回 404 的排查与解决 问题背景 在一个基于 Spring Cloud Gateway WebFlux 构建的微服务项目中&#xff0c;新增了一个本地验证码接口 /code&#xff0c;使用函数式路由&#xff08;RouterFunction&#xff09;和 Hutool 的 Circle…...

嵌入式学习笔记DAY33(网络编程——TCP)

一、网络架构 C/S &#xff08;client/server 客户端/服务器&#xff09;&#xff1a;由客户端和服务器端两个部分组成。客户端通常是用户使用的应用程序&#xff0c;负责提供用户界面和交互逻辑 &#xff0c;接收用户输入&#xff0c;向服务器发送请求&#xff0c;并展示服务…...

Linux 内存管理实战精讲:核心原理与面试常考点全解析

Linux 内存管理实战精讲&#xff1a;核心原理与面试常考点全解析 Linux 内核内存管理是系统设计中最复杂但也最核心的模块之一。它不仅支撑着虚拟内存机制、物理内存分配、进程隔离与资源复用&#xff0c;还直接决定系统运行的性能与稳定性。无论你是嵌入式开发者、内核调试工…...

【SSH疑难排查】轻松解决新版OpenSSH连接旧服务器的“no matching...“系列算法协商失败问题

【SSH疑难排查】轻松解决新版OpenSSH连接旧服务器的"no matching..."系列算法协商失败问题 摘要&#xff1a; 近期&#xff0c;在使用较新版本的OpenSSH客户端连接老旧SSH服务器时&#xff0c;会遇到 "no matching key exchange method found"​, "n…...

PHP 8.5 即将发布:管道操作符、强力调试

前不久&#xff0c;PHP宣布了即将在 2025 年 11 月 20 日 正式发布的 PHP 8.5&#xff01;作为 PHP 语言的又一次重要迭代&#xff0c;PHP 8.5 承诺带来一系列旨在提升代码可读性、健壮性以及开发者效率的改进。而更令人兴奋的是&#xff0c;借助强大的本地开发环境 ServBay&am…...